Information und Bildungsarbeit von und für die SAP-Community

Sicherheitslücken bei 95 Prozent aller SAP-Systeme

Eine Studie hat die meistbenutzten Angriffsmethoden auf SAP-Systeme identifiziert. Ein Großteil der untersuchten SAP-Systeme hat Schwachstellen, über die Hacker Zugriff auf sensible Informationen erlangen und geschäftswichtige Unternehmensprozesse unterbrechen können.
E-3 Magazin
22. Juni 2015
2015
avatar

SAP-Security-Spezialist Onapsis hat die drei häufigsten Vorgehensweisen bei Cyberattacken auf SAP-Anwendungen ermittelt. Diese Angriffsvektoren setzen geistiges Eigentum, Finanz-, Kreditkarten-, Kunden- und Lieferantendaten sowie in Datenbanken gespeicherte Informationen der weltweit größten Unternehmen einem hohen Risiko aus.

Für ihre Studie untersuchten die Onapsis Research Labs Hunderte von SAP-Installationen. 95 Prozent dieser SAP-Systeme wiesen Schwachstellen auf, über die Hacker vollständigen Zugriff auf die Geschäftsdaten und -prozesse der betroffenen Unternehmen erlangen können.

18 Monate, bis ein Patch implementiert ist

Darüber hinaus haben die Forscher herausgefunden, dass es bei den meisten Unternehmen 18 Monate oder länger dauert, bis Patches für gefundene Schwachstellen implementiert werden.

Allein im Jahr 2014 hat SAP 391 Sicherheitspatches veröffentlicht – im Durchschnitt also mehr als 30 pro Monat! Nahezu 50 Prozent dieser Patches hat SAP mit einer hohen Priorität eingestuft.

Wer ist zuständig?

„Das Thema SAP-Cyber-Security wird von vielen Unternehmen nicht ernsthaft genug verfolgt, da nicht geklärt ist, wer dafür zuständig ist – das SAP-Betriebsteam oder das IT-Sicherheitsteam. Dies hat uns wirklich überrascht“

sagt Mariano Nunez, CEO und Gründer von Onapsis.

Die meisten eingespielten Patches sind nicht sicherheitsrelevant, kommen verspätet oder öffnen neue Schwachstellen für den Betrieb des SAP-Systems. Jeden Tag werden neue Datenlecks bekannt, ohne dass Chief Information Security Officers (CISOs) davon erfahren – weil ihnen die Visibility für ihre SAP-Anwendungen fehlt.

Die drei häufigsten SAP-Attacken

  1. Bedrohungen von Kunden- und Kreditkarteninformationen, die den Austausch zwischen SAP-Systemen ausnutzen: Die Angriffe setzen an einem System mit niedrigen Sicherheitseinstellungen an und hangeln sich zu einem geschäftswichtigen System vor, indem sie fernsteuerbare Funktionsmodule im Zielsystem ausführen.
  2. Attacken auf Kunden- und Lieferantenportale: Dazu werden Backdoor-Anwender im SAP-J2EE-Benutzermanagement-Modul erzeugt. Durch das Ausnutzen einer Schwachstelle können die Hacker Zugriff auf SAP-Portale und Prozessintegrations-Plattformen sowie die damit verbundenen internen Systeme erlangen.
  3. Angriffe auf Datenbanken über proprietäre SAP-Protokolle: Für diese Attacke werden Betriebssystembefehle mit den Rechten bestimmter Benutzer ausgeführt und Schwachstellen im SAP RFC Gateway ausgenutzt. Der Hacker erhält Zugriff auf jede in der SAP-Datenbank gespeicherte Information und kann diese verändern.

Fazit

„Die Echtzeit-Datenbank Hana verschlimmert die Situation sogar noch. Die Zahl neuer Sicherheitspatches, die speziell diese neue Plattform betreffen, hat um 450 Prozent zugenommen.

Hinzu kommt, dass Hana als Kernkomponente im Zentrum des SAP-Ökosystems platziert ist. Daten, die in den SAP-Plattformen gespeichert werden, müssen nun sowohl in der Cloud als auch im Unternehmen geschützt werden“, führt Nunez aus.

 


 

Aktionsplan für Chief Information Security Officers (CISO)

Unternehmen, die geschäftswichtige Prozesse über Lösungen der Business Suite betreiben, sollten unbedingt die neuesten SAP-Sicherheitshinweise befolgen. Sie sollten zudem sicherstellen, dass ihre Systeme korrekt konfiguriert sind, um geltende Compliance-Anforderungen zu erfüllen und das Sicherheitsniveau zu erhöhen. Diese Aktivitäten sollten einem Aktionsplan folgen, der SAP-Cyber-Security als Teil der Unternehmensstrategie und -Roadmap etabliert:

  • Visibility in SAP-basierten Komponenten realisieren, um gefährdete Werte zu identifizieren.
  • Vorsorge vor Sicherheits- und Compliance-Problemen durch kon- tinuierliche Überwachung treffen.
  • Neue Bedrohungen, Angriffe und anomales Benutzerverhalten als Gefährdungsindikatoren (Indi- cators of Compromise, IOC) er- kennen und mit geeigneten Maß- nahmen darauf reagieren.
avatar
E-3 Magazin

Information und Bildungsarbeit von und für die SAP-Community.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

FourSide Hotel Salzburg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzburg, Österreich
+43-66-24355460

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Reguläres Ticket

EUR 590 exkl. USt.

Informationen Teilnehmer:

Die nachfolgende Abfrage zur Altersgruppe dient rein statistischen Zwecken. Wir bitten Sie freundlicherweise um eine freiwillige Angabe.


Rechnungsadresse:

Falls Sie hier Ihre E-Mailadresse angeben, wird Ihre Rechnung ausschließlich per E-Mail nach Veranstaltung an die angegebene Adresse gesendet.

Laut Steuergesetz müssen Firmenbezeichnungen in Rechnungen korrekt sein. Ihre eingegebenen Daten werden zur Rechnungsstellung übernommen.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 22. April und
Donnerstag, 23. April 2026

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket
verfügbar bis 1.10.2025
EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2026, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.

Informationen Teilnehmer:

Die nachfolgende Abfrage zur Altersgruppe dient rein statistischen Zwecken. Wir bitten Sie freundlicherweise um eine freiwillige Angabe.


Rechnungsadresse:

Falls Sie hier Ihre E-Mailadresse angeben, wird Ihre Rechnung ausschließlich per E-Mail nach Veranstaltung an die angegebene Adresse gesendet.

Laut Steuergesetz müssen Firmenbezeichnungen in Rechnungen korrekt sein. Ihre eingegebenen Daten werden zur Rechnungsstellung übernommen.